Logo_Icesi
 

Ciberseguridad: los datos tienen la respuesta.

dc.audienceComunidad Universidad Icesi - Investigadoresspa
dc.contributor.advisorUrcuqui López, Christian Camilo
dc.contributor.advisorNavarro Cadavid, Andrés
dc.contributor.authorHenao, Brayan Andrés
dc.contributor.authorPrada, Juan Sebastián
dc.contributor.authorPérez Belalcázar, Andrés Felipe
dc.contributor.authorBernal Tovar, Steven
dc.contributor.authorGaviria Jaramillo, Julio César
dc.contributor.authorRamírez, Ánderson
dc.contributor.authorDelgado Villarreal, Jhoan Steven
dc.contributor.authorHuertas Trujillo, David Alejandro
dc.contributor.authorVargas Plaza, Brayan José
dc.contributor.authorCampaz Hurtado, Bayron Daymiro
dc.contributor.authorDíaz Monsalve, Juan David
dc.contributor.authorGutiérrez Bolaños, Santiago
dc.contributor.authorCastillo Meneses, Cristhian Eduardo
dc.contributor.authorZarama Luna, Kevin Gianmarco
dc.contributor.authorDíaz Cely, Javier
dc.contributor.authorUrcuqui López, Christian Camilo
dc.contributor.authorNavarro Cadavid, Andrés
dc.contributor.roleCoordinadoresspa
dc.coverage.spatialCali de Lat: 03 24 00 N degrees minutes Lat: 3.4000 decimal degrees Long: 076 30 00 W degrees minutes Long: -76.5000 decimal degreesspa
dc.date.accessioned2022-09-19T20:17:55Z
dc.date.available2022-09-19T20:17:55Z
dc.date.issued2022-08-01
dc.description.abstractEste libro presenta la importancia de la información y la manera de utilizarla para el proceso de ciencia de datos, para luego introducir los fundamentos teóricos de ambas disciplinas y presentar su aplicación en ocho proyectos de investigación, los cuales buscan orientar al lector sobre cómo utilizar la inteligencia artificial tanto desde la perspectiva defensiva como en la ofensiva. En el aspecto defensivo, en el libro se aborda la realización de experimentos precisos para el desarrollo de modelos para la detección de malware en dispositivos Android, cryptojacking, deepfakes y botnets maliciosas; y en el enfoque ofensivo, se exploran modelos para la generación de contenido multimedia no legítimo y se introduce el concepto de aprendizaje seguro y la aplicación de adversarial machine learning como enfoque para encontrar los valores que permiten sesgar los resultados de un modelo de aprendizaje de máquina.spa
dc.description.editionEdición especial.spa
dc.description.tableofcontentsCONTENIDO: Los datos tienen la respuesta -- Marco conceptual -- Sistema para el estudio de ciberataques web -- Sistema de análisis de tráfico web para la detección de malware en dispositivos Android --Detección de cryptojacking a través del tráfico de red usando técnicas de machine learning -- Análisis de ventanas de tiempo para detectar el comportamiento de botnets -- Secure learning para detección de Android malware -- Secure learning y deep reinforcement learning para la detección de Android malware -- Método de detección de deepfake mediante técnicas de machine learning -- Sistema para la detección de deepfake de sonido.spa
dc.format.extent270 páginasspa
dc.format.mediumDigitalspa
dc.format.mimetypepdf
dc.identifier.doihttps://doi.org/10.18046/EUI/ee.4.2022
dc.identifier.instnameinstname:Universidad Icesispa
dc.identifier.isbn9786287538788.
dc.identifier.reponamereponame:Biblioteca Digitalspa
dc.identifier.repourlrepourl:https://repository.icesi.edu.co/spa
dc.identifier.urihttp://hdl.handle.net/10906/95342
dc.language.isospaspa
dc.publisherUniversidad Icesispa
dc.publisher.placeSantiago de Calispa
dc.relation.referencesIncluye referencias bibliográficas.spa
dc.rightsEL AUTOR, expresa que la obra objeto de la presente autorización es original y la elaboró sin quebrantar ni suplantar los derechos de autor de terceros, y de tal forma, la obra es de su exclusiva autoría y tiene la titularidad sobre éste. PARÁGRAFO: en caso de queja o acción por parte de un tercero referente a los derechos de autor sobre el artículo, folleto o libro en cuestión, EL AUTOR, asumirá la responsabilidad total, y saldrá en defensa de los derechos aquí autorizados; para todos los efectos, la Universidad Icesi actúa como un tercero de buena fe. Esta autorización, permite a la Universidad Icesi, de forma indefinida, para que en los términos establecidos en la Ley 23 de 1982, la Ley 44 de 1993, leyes y jurisprudencia vigente al respecto, haga publicación de este con fines educativos. Toda persona que consulte ya sea la biblioteca o en medio electrónico podrá copiar apartes del texto citando siempre la fuentes, es decir el título del trabajo y el autor.spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2spa
dc.rights.licenseAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subject.armarcAprendizaje automático (Inteligencia artificial)spa
dc.subject.armarcSistemas expertos (Computadores)spa
dc.subject.armarcSeguridad informáticaspa
dc.subject.armarcProtección de datosspa
dc.subject.armarcTecnología de la informaciónspa
dc.subject.jelO33 Technological Change: Choices and Consequencesspa
dc.subject.lcshMachine learningspa
dc.subject.lcshExpert systems (Computer science)spa
dc.subject.lcshComputer securityspa
dc.subject.lcshData protectionspa
dc.subject.lcshInformation technologyspa
dc.subject.lcshurihttp://id.loc.gov/authorities/subjects/sh85079324spa
dc.subject.lcshurihttp://id.loc.gov/authorities/subjects/sh85046450spa
dc.subject.lcshurihttp://id.loc.gov/authorities/subjects/sh90001862spa
dc.subject.lcshurihttp://id.loc.gov/authorities/subjects/sh85035859spa
dc.subject.lcshurihttp://id.loc.gov/authorities/subjects/sh87002293spa
dc.subject.ocdeAprendizajespa
dc.subject.ocdeApprenticeshipspa
dc.subject.ocdeSeguridadspa
dc.subject.ocdeSafetyspa
dc.subject.ocdeInteligencia artificialspa
dc.subject.ocdeArtificial intelligencespa
dc.subject.ocdeProtección de datosspa
dc.subject.ocdeData protectionspa
dc.subject.ocdeSistemas expertosspa
dc.subject.ocdeExpert systemsspa
dc.subject.ocdeDatos en idioma de máquinaspa
dc.subject.ocdeData in machine languagespa
dc.subject.ocdeTecnología de la informaciónspa
dc.subject.ocdeInformation technologyspa
dc.subject.proposalMachine learningspa
dc.subject.proposalIntelligent systemsspa
dc.subject.proposalCyber securityspa
dc.subject.spinesAprendizajespa
dc.subject.spinesLearningspa
dc.subject.spinesTecnología de la seguridadspa
dc.subject.spinesSecurity technologyspa
dc.subject.spinesInteligencia artificialspa
dc.subject.spinesArtificial intelligencespa
dc.subject.spinesMáquinas capaces de aprenderspa
dc.subject.spinesMachines capable of learningspa
dc.subject.spinesProtección de datosspa
dc.subject.spinesData protectionspa
dc.subject.spinesSistemas cibernéticosspa
dc.subject.spinesCyber systemsspa
dc.subject.spinesControl automáticospa
dc.subject.spinesAutomatic controlspa
dc.subject.unescoMáquina de aprendizajespa
dc.subject.unescoTeaching machinesspa
dc.subject.unescoProtección de datosspa
dc.subject.unescoData protectionspa
dc.subject.unescoInteligencia artificialspa
dc.subject.unescoArtificial intelligencespa
dc.subject.unescoTecnología de la informaciónspa
dc.subject.unescoInformation technologyspa
dc.subject.unescourihttp://vocabularies.unesco.org/thesaurus/concept3344spa
dc.subject.unescourihttp://vocabularies.unesco.org/thesaurus/concept1147spa
dc.subject.unescourihttp://vocabularies.unesco.org/thesaurus/concept3052spa
dc.subject.unescourihttp://vocabularies.unesco.org/thesaurus/concept523spa
dc.titleCiberseguridad: los datos tienen la respuesta.spa
dc.title.alternativeCybersecurity: data holds the answer.spa
dc.type.coarhttp://purl.org/coar/resource_type/c_2f33spa
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85spa
dc.type.driverinfo:eu-repo/semantics/bookspa
dc.type.localLibrospa
dc.type.versioninfo:eu-repo/semantics/publishedVersionspa

Archivos

Bloque original

Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
urcuqui_ciberseguridad_todo_2022.pdf
Tamaño:
19.61 MB
Formato:
Adobe Portable Document Format
Descripción:

Bloque de licencias

Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
1.71 KB
Formato:
Item-specific license agreed upon to submission
Descripción: